Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Weiter zum Hauptinhalt

Die Geschichte der Cybersicherheit

Cybersicherheit hat eine lange Geschichte – eine Geschichte, die auch heute noch geschrieben wird. Die Tools, die wir heute zum Schutz unserer Daten nutzen, haben ihren Ursprung in den vergangenen Jahrtausenden und entwickeln sich weiter, um den Bedrohungen und Herausforderungen der Zukunft zu begegnen. Im Folgenden erfährst du, was sich im Laufe der Zeitgeschichte in der Cybersicherheit getan hat.

Die Geschichte der Cybersicherheit

Die Grundlagen der Cybersicherheit

Bevor wir einen Blick auf die Geschichte der Cybersicherheit werfen, müssen wir die Grundlagen der Cybersicherheit verstehen. Das Wort Cyber hat seine Wurzeln in der Kybernetik, einer Wissenschaft, die sich mit Kommunikations- und Kontrollsystemen und dem Informationsfluss beschäftigt. Die wichtigsten Begriffe, die wir dafür kennen sollten, sind Cybersicherheit, Schadsoftware, Antivirensoftware und Verschlüsselung.

Was ist Cybersicherheit?

Cybersicherheit umfasst alle Bereiche der Computersicherheit sowie der Internet- und Netzwerksicherheit. Auch Offline-Systeme und -Geräte fallen in diesen Bereich, obwohl sich die meisten Cybersicherheits-Bedrohungen auf Geräte mit Internetanschluss beziehen. Cybersecurity schützt Daten und Geräte vor unbefugtem Zugriff und schützt Menschen vor den Bedrohungen, die von böswilligen Akteuren im Internet ausgehen.

Um Cybersicherheit zu definieren, müssen wir auch verstehen, wofür sie uns Sicherheit bietet: und zwar vor Cyberangriffen. Bei den meisten Cyberangriffen versucht jemand entweder, den normalen Betrieb eines Netzwerks oder eines Geräts zu stören, oder er versucht, sich unbefugt Zugang zu Teilen eines Netzwerks oder Geräts zu verschaffen.

Ein Beispiel für die erste Möglichkeit ist ein DDoS-Angriff, bei dem Angreifer Server mit übermäßigem Datenverkehr überfluten und so eine Webseite zum Absturz bringen. Im zweiten Fall – dem unbefugten Zugriff – könnte ein Hacker versuchen, die Cybersicherheitsmaßnahmen zu umgehen und sensible Daten eines Unternehmens oder einer Person zu stehlen.

Die Maßnahmen und Tools von Cyberkriminellen entwickeln sich ständig weiter, genau wie die Cybersicherheitssysteme, die zu ihrer Abwehr entwickelt wurden. Die Geschichte der Cybersicherheit ist, in ihrer einfachsten Form, die Geschichte eines Wettrüstens zwischen Angreifern und Verteidigern.

Was ist Schadsoftware?

Schadsoftware ist jede Art von Software, die zu einem bösartigen Zweck entwickelt wurde. Ein sich selbst reproduzierender Virus, invasive Spyware, Browser-Hijacker – das sind nur einige der Tausenden von Schadsoftware-Varianten, die es gibt – und es werden ständig neue entwickelt.

Schadsoftware wird normalerweise ohne das Wissen oder die Zustimmung des Opfers auf dessen Gerät installiert. Sie kann dann tun, wozu sie von ihrem Urheber programmiert wurde: zum Beispiel Daten stehlen, Dateien verschlüsseln oder die Kontrolle des Geräts übernehmen. Begriffe wie Virus, Trojaner oder Ransomware beziehen sich alle auf verschiedene Untergruppen von Schadsoftware.

Was ist Verschlüsselung?

Verschlüsselung ist der Prozess, bei dem Daten in einen unentzifferbaren Code umgewandelt werden, um unbefugten Zugriff zu verhindern. Es wird ein digitaler Schlüssel-Code erstellt, der es dem berechtigten Betrachter (oder einer Anwendung auf seinem Gerät) ermöglicht, den Code zu entschlüsseln. Verschlüsselung muss nicht immer digital sein. Die Kryptografie, wie das Verfahren auch genannt wird, wird in anderer Form schon seit fast 4.000 Jahren verwendet.

Ein frühes Beispiel für Kryptografie wurde im Grab des altägyptischen Adligen Khnumhotep II. aus der Zeit um 1900 v. Chr. gefunden. Eine Tontafel aus dem Jahr 1500 v. Chr. scheint ein verschlüsseltes Rezept für eine Töpferglasur zu enthalten, das von einem mesopotamischen Bauern notiert und verschlüsselt wurde, der sein geistiges Eigentum schützen wollte. Jahrtausende später baut der grundlegende Prozess zur Sicherung unserer wertvollen Informationen immer noch auf diesen Grundlagen auf.

Die Verschlüsselung hängt heute von Protokollen ab, systematisierten Regeln, die in das Programm eingebaut sind, das die Verschlüsselung durchführt. Diese Regeln bestimmen, wie die Daten verschlüsselt werden, mit welchem Schlüssel sie entschlüsselt werden und wie dieser Schlüssel erzeugt und überprüft wird. Die meisten Webseiten verwenden zum Beispiel ein Verschlüsselungsprotokoll namens HTTPS, das verhindert, dass deine Aktivitäten auf der Webseite öffentlich sichtbar sind.

Anders als Antivirensoftware, die auf Bedrohungen reagiert, wenn sie entdeckt werden, ist Verschlüsselung eine Möglichkeit, Daten proaktiv zu schützen, auch wenn du nicht unmittelbar bedroht bist.

Was ist Cybersicherheitssoftware?

Cybersicherheitssoftware ist eine Software, die uns vor Online-Bedrohungen und Eindringlingen schützt. Das bekannteste Beispiel dafür ist Antiviren-Software, auch Anti-Malware genannt.

Anti-Malware-Programme können viel dazu beitragen, Online-Risiken zu begrenzen. Sie können den Zugang zu Webseiten sperren, auf denen Schadsoftware gehostet wird, unsere Geräte auf gefährliche oder unerwünschte Dateien überprüfen und Sicherheitsprozesse ohne menschliches Zutun automatisiert durchführen.

Der grundlegende Mechanismus, den viele dieser Software nutzen, ist eine Block-Liste: eine Datenbank (die normalerweise in einer Cloud gespeichert ist), die Listen mit bekannten Bedrohungen enthält. Dabei kann es sich um gefährliche Webseiten und Dateitypen handeln oder auch nur um bestimmte Aktionen, die ein Programm ausführt, das verdächtig erscheint. Wenn die Software etwas entdeckt, das mit einem Eintrag in ihrer Datenbank übereinstimmt, ergreift sie Maßnahmen, um die Bedrohung zu neutralisieren.

Die Geschichte der Cybersicherheit: 1960er bis heute

Cybersicherheit ist ein relativ neues Feld, das in der zweiten Hälfte des 20. Jahrhunderts aufkam, aber es hat bereits mehrere Wandlungen durchlaufen, um zu dem zu werden, was wir heute kennen. Von den Anfängen des Internets bis hin zu globalen Cyberkonflikten – erfahre mehr über die Geschichte der Cybersicherheit im Laufe der Jahrzehnte.

1960er: Die Anfänge

Obwohl es schon vor dem Internet Computer gab (der erste mechanische Computer wurde 1822 entwickelt und der erste elektronische Digitalcomputer, der so genannte ABC, kam 1942 auf den Markt), kam das Thema Cybersicherheit erst auf, als Computer miteinander verbunden wurden und Netzwerke bildeten. Das geschah in den 1950er Jahren, als die ersten Computernetzwerke und Modems entwickelt wurden. Erst in den 1960er Jahren nahm das Internet aber, wie wir es heute kennen, Gestalt an.

Vor der Erfindung der ersten Formen des Internets bestand die einzige Möglichkeit, einen Computer zu hacken, darin, sich physischen Zugang zu ihm zu verschaffen. Wenn jemand dies illegal getan hat, galt das Verbrechen, das er begangen hat, als Hausfriedensbruch und nicht als Hacking oder Cyberspionage.

Die Erfindung des Internets

Ende der 1960er Jahre entwickelte die Advanced Research Project Agency (ARPA) des Pentagon ein System, mit dem Computer über große Entfernungen miteinander kommunizieren konnten. Bis dahin konnten die meisten Computer nur vernetzt werden, wenn sie sich im selben Gebiet befanden, und selbst dann waren sie in ihrer Fähigkeit, Daten auszutauschen, eingeschränkt. Die ARPA wollte das ändern. 1969 konnte das neue Netzwerksystem der ARPA (bekannt als Packet Switching) eine Nachricht von einem Computer an der Universität von Kalifornien in Los Angeles quer durch den Staat an ein Gerät am Stanford Research Institute senden. Plötzlich konnten mehrere Computer Datenpakete senden und empfangen, wodurch ein Internet-Netzwerk entstand. Der Cyberspace war geboren.

1970er: Eine neue Rivalität

Wenn die 1960er Jahre die Bühne für die Welt der Cybersicherheit bereiteten, so traten im darauf folgende Jahrzehnt zwei Gegenpole auf den Plan – zwei große Rivalen: Schadsoftware und Cybersicherheitssoftware.

Creeper und Reaper

1971, nur zwei Jahre nachdem die erste Nachricht über das ARPNET verschickt worden war, entwickelte ein Forscher, der an dem Projekt arbeitete, den sogenannten Creeper. Dabei handelte es sich um ein einfaches Programm, das sich unabhängig von menschlicher Kontrolle von einem angeschlossenen Computer zum anderen bewegte und die Nachricht „I’m a crepper. Catch me if you can“ (Ich bin ein Kriecher, fange mich, wenn du kannst) verbreitete.

Der Forscher, Bob Thomas, war kein Cyberkrimineller; er spielte nur mit dieser sich schnell entwickelnden Technologie. Sein Experiment war jedoch ein Zeichen für die Zukunft. Dieses selbständig arbeitende und sich selbst reproduzierende Programm, das sich von einem Gerät zum anderen verbreitet, war ein Vorbote der Schadsoftware, wie wir sie heute kennen.

Als Antwort auf Creeper entwickelte ein anderes Teammitglied – Ray Tomlinson, der Erfinder der E-Mail – ein Programm zur Verfolgung und Beseitigung des Virus. Er nannte es Reaper und es ist das erste bekannte Beispiel für eine Cybersicherheitssoftware. Dieses Wettrüsten zwischen Schadsoftware und Antivirus treibt die Entwicklung der Cybersicherheit bis heute an.

Anwendung und Risiko

Im Laufe der 1970er Jahre wurden diese relativ neuen Technologien – Computer und Internetverbindungen – immer häufiger eingesetzt. Die US-Regierung, die das ARPNET entwickelt hatte, war ein Vorreiter in diesem Bereich, da sie das Potenzial dieser Systeme erkannte, um die militärische Kommunikation zu revolutionieren.

Die Anwendung birgt jedoch auch Risiken, da immer größere Datenmengen – darunter auch sensible Regierungsinformationen – auf vernetzten Geräten gespeichert und abgerufen werden. Die US-Regierung begann mit der Entwicklung von Software, um den unbefugten Zugriff einzuschränken, und startete ein neues ARPA-Projekt namens Protection Analysis, um automatische Sicherheitslösungen zu finden.

Auch große Unternehmen und Konzerne, die Computer, Chipsätze und Betriebssystemsoftware herstellen, waren daran beteiligt. Eines dieser Unternehmen war die Digital Equipment Corporation (DEC). In den späten 1970er Jahren verwendete DEC ein Computersystem namens The Ark, um Betriebssysteme für andere Computer zu entwickeln.

1979 hackte ein Highschool-Schüler in den USA namens Kevin Mitnick The Ark und stahl Kopien der neuen Betriebssysteme von DEC. Dieser Cyberangriff war aus mehreren Gründen bemerkenswert: wegen der Jugend des Angreifers, wegen der harten Strafe, die er erhielt, als er erwischt wurde, und wegen der Leichtigkeit, mit der er das Verbrechen ausführte. 1988 wurde Mitnick für die Tat zu 12 Monaten Gefängnis verurteilt, gefolgt von einer dreijährigen Bewährung.

Alles, was es brauchte, war ein Telefonanruf. Mit einer Technik, die wir heute als Social Engineering bezeichnen, rief der junge Mitnick einen Mitarbeiter von DEC an und überzeugte ihn davon, dass er ein leitender Softwareentwickler sei, der aus seinem Konto ausgesperrt worden war. Er überredete seinen Gesprächspartner, ihm die benötigten Anmeldedaten zu geben, und schon bald hatte er unbefugten Zugriff auf große Mengen sensibler Unternehmensdaten.

Verschlüsselung wird standardisiert

Ein weiterer großer Schritt in Richtung Cybersicherheit war die Entwicklung des Data Encryption Standard (DES). Anfang der 1970er Jahre erkannte die US-Regierung zunehmend, dass die in Computernetzwerken gespeicherten und übertragenen Daten geschützt werden mussten.

Als Reaktion darauf wurde der DES von Forschern des Technologieunternehmens IBM entwickelt, an denen auch die NSA beteiligt war. Im Jahr 1977 wurde es offiziell als Federal Information Processing Standard veröffentlicht, um die breite Einführung des Protokolls zu fördern.

DES war zwar nicht das stärkste Verschlüsselungsprotokoll, aber es funktionierte gut genug, um von der NSA und damit auch von der allgemeinen Sicherheits-Community angenommen und unterstützt zu werden. Es blieb eine weit verbreitete Verschlüsselungsmethode, bis es im Jahr 2001 ersetzt wurde.

Während die Cybersicherheit noch in den Kinderschuhen steckte, entwickelten die Menschen in den 1970er Jahren ein Verständnis dafür, dass Verschlüsselung Daten schützen und Cyberangriffe und Datenschutzverletzungen proaktiv verhindern kann. Wie der Vorfall von Kevin Mitnick bewies, gab es für Hacker jedoch noch viele andere Möglichkeiten, um an sensible Daten zu gelangen. Social Engineering und menschliches Versagen sind auch heute noch effektive Mittel für Cyberkriminelle.

1980er Jahre: Cybersicherheit wird zum Mainstream

In den 1980er Jahren wurden internetfähige Computer in Behörden, Finanzinstituten und vielen anderen Bereichen des Lebens eingesetzt. Das bedeutete, dass es immer mehr Möglichkeiten für Hacker gab, wertvolle Informationen zu stehlen oder einfach nur Störungen durch Viren und andere Schadsoftware zu verursachen.

Cyberangriffe machen Schlagzeile

In den 1980er Jahren sorgten Cyberangriffe auf AT&T, National CSS und andere große Institutionen für Schlagzeilen. Im Jahr 1983 wurden das Hacking in der breiten Öffentlichkeit bekannt, nachdem der Film WarGames eine fiktive Geschichte zeigte, in der ein Hacker Zugang zu Atomwaffensystemen erlangt.

Während die meisten frühen Darstellungen von Hackern und Cyberkriminellen in den Medien ungenau und melodramatisch waren, wurde sich die Öffentlichkeit des Begriffs „Cyber“ langsam bewusst. Das Internet war da, und obwohl die Technologie noch einen langen Weg vor sich hatte, erkannten die Menschen die Vorteile – und die Risiken – die damit verbunden waren.

Eine Schadsoftware, die die Aufmerksamkeit der Öffentlichkeit erregte, war der Vienna-Virus, ein sich selbst replizierendes Programm, das Dateien auf einem infizierten Gerät beschädigen konnte. Zu diesem Zeitpunkt waren bereits viele ähnliche Bedrohungen im Umlauf, aber Vienna ging nicht wegen seiner Wirkung in die Geschichte ein, sondern wegen der Art und Weise, wie er gestoppt wurde.

Mitte der 1980er Jahre stellte der deutsche Cybersicherheits-Experte Bernd Fix fest, dass sein Gerät mit dem Vienna-Virus infiziert worden war. Daraufhin programmierte er eine Antivirensoftware, die die Vienna-Schadsoftware aufspürte und entfernte. Dies war eines der ersten Beispiele für moderne Antivirensoftware, wie wir sie heute kennen.

Der Cybersicherheitsmarkt expandiert

Als die Bedrohung durch Cyberangriffe in der Praxis und in der Öffentlichkeit immer größer wurde, begannen Softwarehersteller, Programme zur Cybersicherheit zu verkaufen. 1988 kam die erste kommerzielle Antiviren-Software auf den Markt.

In den USA brachte das Sicherheitsunternehmen McAfee VirusScan auf den Markt. In Europa wurden Programme wie Ultimate Virus Killer und NOD Antivirus auf den Markt gebracht. Cybersecurity-Experten begannen, ihre Dienste weltweit zu verkaufen, während Unternehmen und Regierungen darum rangen, mit den Hackern Schritt zu halten, die ihre neuen Systeme auf Schwachstellen testeten.

Diese neue Cybersicherheitssoftware im kommerziellen Bereich war der eigentliche Beginn der Cybersicherheit, wie wir sie kennen. Es wurden Programme und Anwendungen entwickelt, die die Bedrohungen durch Hacker und ihre Schadsoftware im Internet automatisch entschärfen oder neutralisieren.

1990er: Das Internetzeitalter beginnt

In den 1990er Jahren nehmen Neuerungen und Risiken weiter Fahrt auf, aber in diesem Jahrzehnt begann sich auch die allgemeine Nutzung des Internets zu beschleunigen.

Die neue Normalität

In den 1990er Jahren brachte Microsoft mehrere neue und verbesserte Versionen seines Windows-Betriebssystems heraus und konzentrierte sich dabei zunehmend auf Privatkunden und weniger auf Unternehmen oder Behörden. Mit Windows 95 wurde auch der Internet Explorer eingeführt, der rund zwei Jahrzehnte lang der beliebteste Webbrowser blieb.

Dieser Schritt war auch eine treibende Kraft der Tatsache, dass Computer immer erschwinglicher und weithin verfügbar wurden. In den 1980er Jahren stieg das öffentliche Bewusstsein für diese neue Technologie stark an, und die Menschen wollten nun auch von zu Hause aus auf das Internet zugreifen können.

Microsofts erschwingliche, verbrauchernahe Produkte machten das Internet zugänglicher als je zuvor, und plötzlich verschickten Millionen von Menschen auf der ganzen Welt E-Mails, recherchierten im Netz und spielten sogar Online-Spiele.

Der Cyberspace war nicht mehr nur die Website von Technologieunternehmen und dem Militär. Eine digital vernetzte Gesellschaft war zur neuen Normalität geworden.

Die Gefahren der E-Mail

Eine der ersten nützlichen Funktionen, die das Internet für einzelne Nutzer hatte, war die E-Mail. Dienste wie Microsoft Outlook gaben den Menschen einen Vorgeschmack auf schnelle Nachrichtendienste, etwas, das es vorher nie wirklich gab.

Es ist verständlich, dass viele Internetnutzer die E-Mail als neue Kommunikationsform begeistert annahmen, und natürlich taten dies auch die Cyberkriminellen. Einer der bekanntesten und teuersten Angriffe des Jahrzehnts ereignete sich 1999, als der Melissa-Virus begann, sich in den Posteingängen von Outlook zu verbreiten.

Die Schadsoftware kam in einer E-Mail mit der Betreffzeile „Important Message“ (Wichtige Nachricht). Im Anhang der E-Mail befand sich eine Datei mit dem Namen „list.doc“, die den Melissa-Virus enthielt. Sobald die Datei geöffnet wurde, installierte sich die Schadsoftware auf dem Gerät und begann, Ärger zu machen. Zuerst öffnete sie mehrere pornografische Seiten, und während die Benutzer sich beeilten, sie zu schließen, deaktivierte sie heimlich die Sicherheitssysteme von Outlook. Als Outlook schließlich angreifbar war, generierte der Virus neue E-Mail-Nachrichten mit demselben Format und Anhang, die er an die 50 wichtigsten Personen in der Kontaktliste des Opfers schickte. Melissa verbreitete sich wie ein Lauffeuer durch den sich immer weiter ausbreitenden Cyberspace und verursachte einen geschätzten Gesamtschaden von 80 Millionen Dollar.

Dieser Vorfall hat zwei Dinge gezeigt. Erstens konnte sich Schadsoftware durch das neue globale Netzwerk der Internetkommunikation mit einer noch nie dagewesenen Geschwindigkeit verbreiten. Zweitens waren die aktuellen Sicherheitsprotokolle immer noch völlig unzureichend, vor allem wenn ein wenig Social Engineering im Spiel war. Starke Sicherheitssoftware war der menschlichen Neugier, die so viele dazu verleitet, eine „wichtige Nachricht“ zu öffnen, noch nicht gewachsen.

2000er: Die Welt wird vernetzter

In den 1990er Jahren wurde der Grundstein für das heutige Internet gelegt, mit all seinen Bedrohungen und Sicherheitsprotokollen. Doch erst in den 2000er Jahren nahm unser moderner Cyberspace Gestalt an.

Cyberkriminalität entwickelt sich weiter

Das Hauptziel der Cyberkriminellen war nach wie vor die Verbreitung von Schadsoftware. Anfang der 2000er Jahre kam eine neue Methode zum Einsatz, die auch heute noch verwendet wird. Die Menschen wurden immer misstrauischer gegenüber E-Mail-Anhängen, und einige E-Mail-Dienste scannten Anhänge jetzt sogar auf Risiken. Um diese Schutzmaßnahmen zu umgehen, erkannten Hacker, dass sie die Menschen dazu bringen können, die relative Sicherheit ihrer E-Mail-Dienste zu verlassen und eine vom Hacker eingerichtete Webseite zu besuchen.

Dazu muss das Opfer davon überzeugt werden, dass die E-Mail von einem vertrauenswürdigen Absender stammt – zum Beispiel von einer Bank oder einer Regierungsbehörde. In der E-Mail wird der Empfänger aufgefordert, auf einen Link zu klicken, etwa um eine unerwartete Überweisung zu stornieren oder einen Preis zu gewinnen. In Wirklichkeit führt der Link zu einer Webseite, auf der Schadsoftware auf dem Gerät installiert oder persönliche Daten preisgegeben werden können.

Wieder einmal erkannten die Hacker, dass sie Social Engineering nutzen können, um Menschen dazu zu bringen, sich auf eine Weise in Gefahr zu begeben, die ihre Sicherheitssoftware nicht verhindern kann. Diese Technik wird auch heute noch eingesetzt und ist immer noch effektiv – wir sprechen vom Phishing.

Als Reaktion auf die Eskalation der Cyberkriminalität gründete das US-Ministerium für Innere Sicherheit die National Cyber Security Division. Zum ersten Mal erkannten die amerikanische Regierung und die ganze Welt die Tatsache, dass Cybersicherheit nun ein Thema von nationaler und sogar globaler Bedeutung ist. Der Schutz des Cyberspace vor Kriminellen war sowohl eine Frage der persönlichen Sicherheit als auch der Sicherheit des Staates.

Cybersicherheit entwickelt sich weiter

Wie immer ging das Wettrüsten zwischen Kriminalität und Sicherheit weiter. Cybersicherheits-Unternehmen wie Avast erkannten, dass die Nachfrage nach Cybersecurity-Produkten in die Höhe schoss und reagierten mit der Veröffentlichung der ersten kostenlosen Mainstream-Sicherheitssoftware.

Mitte der 2000er Jahre wurde ein breiteres Spektrum an Sicherheitstools verfügbar und die ersten kommerziellen virtuellen privaten Netzwerke kamen auf. VPN-Dienste sind Anwendungen, mit denen Nutzer die Daten verschlüsseln können, die sie online senden und empfangen.

Trotz der Zunahme neuer Sicherheitstools, von VPNs bis hin zu Antivirusprogrammen, wurde bald klar, dass viele Menschen sie nicht nutzen konnten oder wollten, weil die Software zu viel Platz auf ihren Geräten beanspruchte. In den 2000er Jahren war der Speicherplatz auf den Computern noch ziemlich begrenzt, und so musste eine andere Lösung gefunden werden.

Diese kam 2007, als Unternehmen wie Panda Security und McAfee die ersten cloudbasierten Sicherheitslösungen veröffentlichten, die es ermöglichten, Cybersicherheits-Tools besser zu nutzen. Die verbesserte Zugänglichkeit von Cybersicherheitsprodukten hätte zu keinem besseren Zeitpunkt kommen können, denn mit dem Aufkommen von Smartphones und sozialen Medien wurde die globale Vernetzung immer größer und die Allgemeinheit immer anfälliger für Hacker.

2010er: Konflikt im Cyberspace

Die 2010er Jahre, in denen sich das moderne Internet vollständig etabliert hat, waren von einer Reihe wichtiger Entwicklungen geprägt: die Entwicklung neuer Taktiken im Cyberkrieg, die wachsenden Probleme rund um den Datenschutz und die massiven Risiken, die von Datenschutzverletzungen in Unternehmen ausgehen.

Cyberkriegsführung

Im Jahr 2010 wurden Computer, die an dem umstrittenen iranischen Atomprogramm beteiligt waren, mit Schadsoftware infiziert und verursachten großflächige Störungen in ihren Netzwerken. Die Schadsoftware trug den Namen Stuxnet, und obwohl ihre Herkunft nicht offiziell bestätigt wurde, wird allgemein angenommen, dass sie von amerikanischen und israelischen Sicherheitskräften entwickelt wurde.

Dieser Vorfall läutete eine neue Richtung für internationale Konflikte und Spionage ein. Cyberangriffe können als Waffe eingesetzt werden und ermöglichen es Regierungen, ihre Rivalen im Verborgenen zu bekämpfen.

Natürlich waren es nicht nur die Amerikaner, die dieses Spiel spielen konnten. Auch die großen Gegenspieler der USA, darunter China und Russland, konnten diese Taktik anwenden. Da nun ein Großteil der weltweiten Infrastruktur mit dem Internet verbunden war, war der potenzielle Schaden eines erfolgreichen Cyberangriffs katastrophal.

Plötzlich ging es bei der Cybersicherheit nicht mehr nur darum, Verbrechen zu verhindern und Daten zu schützen. Sie war jetzt eine Frage der nationalen Sicherheit.

Die Debatte um die Privatsphäre

Während Russland und Amerika die Cyberabwehr des jeweils anderen sondierten, begann ein anderer Kampf sich zu erhitzen: der Kampf um die Privatsphäre im Internet.

In den frühen 2010er Jahren wurde die Öffentlichkeit auf das Datensammeln aufmerksam. Unternehmen wie Facebook und Google sammelten riesige Mengen an Informationen über ihre Nutzer und nutzten diese entweder für gezielte Werbung auf ihren eigenen Plattformen oder verkauften sie an dritte Werbetreibende.

Die staatliche Regulierung hinkte hinterher, sodass viele Unternehmen an der massiven invasiven Datensammlung teilnehmen konnten, ohne gegen Gesetze zu verstoßen. Seitdem wurden auf der ganzen Welt Gesetze verabschiedet, aber auch viele Einzelpersonen haben Schritte unternommen, um ihre eigene Sicherheit zu erhöhen. In den 2010er Jahren entstand ein neuer Sektor des Cybersicherheitsmarktes: Privatsphäre-Produkte.

Internetnutzer konnten nun Apps und andere Softwarelösungen kaufen, die ihnen helfen, ihre Privatsphäre online zu schützen. Die Nachfrage nach Browsern und Suchmaschinen, die auf den Schutz der Privatsphäre ausgerichtet sind, stieg. Die Popularität von VPNs stieg sprunghaft an. Zum ersten Mal erkannten die Menschen, dass sie die Datensammlungspraktiken großer Unternehmen einschränken konnten, anstatt darauf zu warten, dass sich die Regierungen einschalten.

Datenlecks in Unternehmen

Du denkst vielleicht, dass Privatsphäre und Sicherheit zwei verschiedene Dinge sind, aber sie sind eng miteinander verbunden. Um zu verstehen, warum der Online-Datenschutz und die digitale Privatsphäre die persönliche Cybersicherheit verbessern, müssen wir uns mit dem Thema Datenlecks auseinandersetzen.

Eine Datenschutzverletzung ist ein ungewollter Informationsverlust. Das kann aus Versehen geschehen, aber häufiger ist es das Ergebnis von Hackerangriffen, die eine Webseite oder ein Unternehmen absichtlich attackieren, um Daten zu stehlen. Zu den Daten, die gestohlen werden können, gehören z.B. Nutzerdaten, private interne Kommunikation, Zahlungsdaten von Kunden und alles andere, was nicht für eine Person außerhalb des Unternehmens bestimmt war.

Wenn ein Unternehmen Informationen über seine Nutzerinnen und Nutzer sammelt und dann eine Datenpanne erleidet, könnten diese Informationen im Dark Web zum Verkauf stehen. Dort können sie von anderen Kriminellen gekauft und für gezielte Phishing-Angriffe oder Identitätsdiebstahl verwendet werden.

Wer immer noch Zweifel an den Sicherheitsrisiken hatte, die mit der zügellosen Datensammlung einhergehen, wurde in den 2010er Jahren durch zahlreiche massive Verstöße eines Besseren belehrt. Hier einige Beispiele:

  • Das Facebook-Datenleck im Jahr 2019, bei dem Informationen von mehr als 500 Millionen Facebook-Nutzern aufgedeckt wurden.
  • Das First American Datenleck 2019, bei dem 850 Millionen sensible Dokumente (einschließlich Sozialversicherungsnummern) bekannt wurden.
  • Das Yahoo-Datenleck von 2013, das bis heute das größte bekannte Datenleck aller Zeiten ist und zur Preisgabe der Daten von 3 Milliarden Nutzern führte. Leider entschied sich das Unternehmen erst 2016 dazu, den Verstoß öffentlich zu machen.

Der Schutz der Privatsphäre und die Einschränkung der Datensammlung ist für viele eine grundsätzliche Angelegenheit, aber es ist auch eine Sicherheitsfrage, wie die oben genannten Vorfälle zeigen.

2020er — und darüber hinaus

Kommen wir nun zum aktuellen Jahrzehnt und der Zukunft der Cybersicherheit. Obwohl wir erst ein paar Jahre in den 2020er Jahren sind, hat sich im Bereich der Cybersicherheit schon viel getan. Durch Covid-19 und Remote-Arbeit sind neue Risiken entstanden, es gab massive Angriffe auf kritische Infrastrukturen in den USA und die Cyberkriegsführung hat im Krieg zwischen Russland und der Ukraine neue Dimensionen erreicht.

Die neue (neue) Normalität

Der Ausbruch der Covid-Pandemie Anfang 2020 hatte einen tiefgreifenden Einfluss auf die Entwicklung der Cybersicherheit und der Privatsphäre. Zum einen beschleunigte es einen Prozess, der in den 1990er Jahren begann, als Computer und das Internet immer weiter verbreitet wurden. Jeder Mensch war nun mit dem Internet verbunden, und da es in vielen Ländern Kontaktbeschränkungen gab, erkannten Unternehmen auf der ganzen Welt, dass ihre Mitarbeiter auch zu Hause arbeiten und an Online-Meetings teilnehmen konnten.

Die Umstellung auf Remote-Arbeit führte dazu, dass Millionen von Menschen von zu Hause aus auf Firmennetzwerke und Datenbanken zugreifen konnten, oft mit ihren privaten Geräten. Das war eine einmalige Gelegenheit für Hacker, die es auf diese Weise viel leichter hatten, die privaten Computer und Smartphones der Menschen anzugreifen, als wenn sie Arbeitsgeräte mit Sicherheitssoftware benutzt hätten. Nach Angaben der Sophos Group, einem britischen Unternehmen für Sicherheitssoftware, waren allein im Jahr 2020 mehr als die Hälfte aller Unternehmen von Ransomware-Angriffen betroffen.

Auch die Zahl der Phishing-Angriffe im Zusammenhang mit Covid ist stark angestiegen. Während sie zu Hause festsaßen, bestellten viele Menschen mehr Produkte im Internet, was sie anfällig für eine wachsende Zahl von E-Mail-Betrügereien machte (bei denen ein Angreifer vorgibt, von einem Kurierdienst zu kommen und das Opfer auffordert, auf einen Link zu klicken, um die Lieferung eines nicht näher bezeichneten Pakets zu veranlassen).

Millionen von Menschen erhielten auch Textnachrichten, in denen ihnen Impfstoffe und Covid-Medikamente angeboten wurden oder in denen sie davor gewarnt wurden, engen Kontakt mit einer infizierten Person gehabt zu haben. Natürlich wurde der Empfänger in jeder Nachricht dazu aufgefordert, auf einen Link zu klicken.

Infrastruktur unter Beschuss

Jahrelang hatten Experten vorausgesagt, dass das Verknüpfen wichtiger Infrastrukturen mit Online-Systemen zu erhöhten Risiken durch Cyberangriffe führt. Im Mai 2021 kam es dann zu einem Vorfall.

Colonial Pipeline, das Unternehmen, das große Mengen Gas an die amerikanische Ostküste pumpt, wurde von einem Ransomware-Angriff getroffen. Die Hacker stahlen mindestens 100 Gigabyte an Daten, sperrten die IT-Netzwerke des Unternehmens mit Ransomware und legten große Teile des Netzwerks lahm.

Der Angriff wurde auf ein russisches Hackerkollektiv zurückgeführt. Colonial Pipeline zahlte schließlich ein Lösegeld, um wieder Zugriff auf seine Daten zu erhalten. Bis die Systeme wieder funktionierten, waren die Gaspreise in die Höhe geschossen und an der Ostküste spielten sich chaotische Szenen ab, als die Amerikaner ihre Autos auftanken wollten.

Das zeigt, wie wichtig Cybersicherheit heutzutage geworden ist. Unsere Energienetze, Wasserfiltersysteme, Krankenhäuser und Kommunikationsnetzwerke können von Hackern angegriffen werden – auch von staatlicher Seite durch andere Länder. So wurde zum Beispiel 2020 die Uniklinik Düsseldorf von Hackern angegriffen, was schwerwiegende Folgen für den Krankenhausbetrieb hatte, es wurde sogar angenommen, dass sich der Tod eines Menschen auf den Angriff zurückführen ließe. Dies ist nur einer von zahlreichen Hackerfällen in Deutschland, die es jedes Jahr gibt. Cybersicherheit ist so entscheidend geworden, dass der deutsche Staat mit LÜKEX 23 sogar den nationalen Cyber-Notfall probt, um besser auf Angriffe kritischer Infrastrukturen vorbereitet zu sein.

Cyberkriegsführung weitet sich aus

Der Angriff auf die Colonial Pipeline im Jahr 2021 mag das gefährliche Potenzial von Cyber-Kriegsführungstaktiken angedeutet haben, aber weniger als ein Jahr später wurden dieselben Methoden in einem echten Krieg eingesetzt.

Im Februar 2022 rollten russische Panzer über die ukrainische Grenze und leiteten damit den ersten Krieg in Europa seit Jahrzehnten ein. Doch schon vor dem Ausbruch des Krieges wurde die Ukraine im Cyberspace angegriffen. Aggressive Schadsoftware wurde regelmäßig über Geräte der ukrainischen Regierung verbreitet und offizielle Webseiten wurden mit Drohbotschaften über den bevorstehenden Krieg verunstaltet.

Als Reaktion darauf gründete eine Koalition europäischer Staaten unter der Führung von Litauen ein Cyber Rapid Response Team. Diese Gruppe von Cybersicherheitsspezialisten, die von der Europäischen Union unterstützt wird, arbeitet mit den Ukrainern zusammen, um ihr Land vor Online-Angriffen zu schützen.

Falls irgendjemand Zweifel daran hatte, dass Cyber-Krieg in den Konflikten der Zukunft eine Rolle spielen wird, haben die jüngsten Ereignisse diese Zweifel ausgeräumt.

Was kommt als nächstes?

Das grundlegende Muster von Gefahr und Reaktion wird sich fortsetzen. Neue Technologien werden entwickelt und eingesetzt, wodurch neue Bedrohungen entstehen, denen mit neuen Cybersicherheitstools begegnet werden muss. Was können wir anhand dieses Grundmusters vorhersagen, wenn wir in die Zukunft blicken?

Künstliche Intelligenz

Schon in den 1980er Jahren suchten die ersten Cybersicherheitsspezialisten nach Möglichkeiten, ihre Abwehr zu automatisieren und Systeme zu schaffen, die eine Bedrohung ohne ständige menschliche Überwachung erkennen und neutralisieren können.

Künstliche Intelligenz (KI) spielt in diesem Bereich bereits eine wichtige Rolle, und das wird im Laufe der Zeit noch zunehmen. Dank eines Prozesses, der Deep Learning genannt wird, können hochentwickelte KI-Systeme ihre Verfahren zur Erkennung von Bedrohungen ständig verbessern und subtile Risikoindikatoren aufspüren, die ein Mensch vielleicht niemals selbst erkennen könnte.

Es ist wahrscheinlich, dass die Cybersicherheit in Zukunft zunehmend von Deep Learning-KI-Systemen – selbstlernenden Software-Robotern – übernommen wird. Der Cyberspace könnte irgendwann von KI-Wächtern patrouilliert werden, deren Rechenleistung ausreicht, um Online-Bedrohungen in einer Weise vorherzusagen und zu verstehen, die für uns nahezu unbegreiflich ist.

Cyberweltkrieg

Angesichts der jüngsten Ereignisse liegt die Vermutung nahe, dass die Cyber-Kriegsführung im Laufe der Zeit noch zunehmen wird. Ein erfolgreicher Cyberangriff gegen ein Land kann verheerend sein, bringt das militärische Personal des Angreifers nicht direkt in Gefahr und kann selten eindeutig auf ihn zurückgeführt werden.

Wir können darüber spekulieren, dass die USA die iranischen Nuklearcomputersysteme angegriffen haben oder dass russische Hacker die Kolonialpipeline sabotiert haben, aber mit Bestimmtheit wissen wir es nicht. Ein Raketenangriff auf eine iranische Anlage oder die amerikanische Energieinfrastruktur würde enorme diplomatische Auswirkungen haben, aber im Cyberspace können diese Angriffe eskalieren, ohne dass jemand wirklich zur Rechenschaft gezogen wird.

Es ist leicht vorstellbar, dass eine Art groß angelegter Cyberkrieg zwischen Supermächten wie Amerika und China ausbrechen könnte, ohne dass eine der beiden Seiten die Verantwortung für ihr Handeln übernimmt. Dennoch kann diese Art der Kriegsführung enormen Schaden anrichten und muss verhindert werden. Wenn wir weiterhin jeden Aspekt unseres Lebens und unserer nationalen Infrastruktur mit dem Internet verbinden, müssen wir uns mit starken Cybersicherheitsmaßnahmen verteidigen können.

Unsere Zukunft im Cyberspace

Wenn wir in die Zukunft blicken, können wir sicher sein, dass wir unser Leben noch mehr mit dem Cyberspace verschmelzen werden. Unsere Wohnungen sind voll von intelligenten Geräten, unsere Bewegungen werden von Apps auf unseren Handys verfolgt und aufgezeichnet, und es ist schwer vorstellbar, dass irgendein Bereich der Gesellschaft nicht irgendwann vom Internet abhängig sein wird.

Es ist mehr als ein halbes Jahrhundert her, dass Creeper und Reaper ein Katz- und Mausspiel über das ARPANET-Computernetzwerk begannen, und das gleiche Spiel spielt sich auch heute noch um uns herum ab.

Der Einsatz, um den wir spielen, ist jetzt nur viel höher.